4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
**Erlang Port Mapper Daemon (epmd)**는 분산 Erlang 인스턴스의 조정자로 작용합니다. 이는 기호 노드 이름을 머신 주소에 매핑하는 역할을 하며, 각 노드 이름이 특정 주소와 연결되도록 보장합니다. epmd의 이 역할은 네트워크를 통해 서로 다른 Erlang 노드 간의 원활한 상호작용과 통신에 매우 중요합니다.
기본 포트: 4369
이것은 RabbitMQ 및 CouchDB 설치에서 기본적으로 사용됩니다.
만약 인증 쿠키를 유출할 수 있다면, 호스트에서 코드를 실행할 수 있습니다. 일반적으로 이 쿠키는 ~/.erlang.cookie
에 위치하며, erlang이 처음 시작할 때 생성됩니다. 수정되거나 수동으로 설정되지 않았다면, 길이가 20자인 [A:Z]의 랜덤 문자열입니다.
더 많은 정보는 https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/에서 확인할 수 있습니다. 저자는 쿠키를 브루트포스하는 프로그램도 공유합니다:
이 경우 우리는 CouchDB를 악용하여 로컬에서 권한을 상승시킬 것입니다:
예시는 https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution에서 가져왔습니다. Canape HTB 머신을 사용하여 이 취약점을 악용하는 방법을 연습할 수 있습니다.
port:4369 "포트에서"
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)